Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
vulnerabilidad
Noticias de Seguridad

Microsoft detalla la vulnerabilidad de omisión de Gatekeeper en sistemas Apple macOS

20 diciembre, 202220 diciembre, 2022

Microsoft ha revelado detalles de una falla de seguridad ahora parcheada en Apple macOS que podría ser aprovechada por un […]

Botnet
Noticias de Seguridad

Glupteba Botnet continúa prosperando a pesar de los intentos de Google de interrumpirlo

20 diciembre, 202220 diciembre, 2022

Los operadores de la botnet Glupteba resurgieron en junio de 2022 como parte de una campaña renovada y «mejorada», meses […]

Noticias de Seguridad

Predicciones de ciberdelincuencia y seguridad para 2023

20 diciembre, 202220 diciembre, 2022

Los actores de amenazas continúan adaptándose a las últimas tecnologías, prácticas e incluso leyes de privacidad de datos, y depende […]

vulnerabilidades
Noticias de Seguridad

Samba emite actualizaciones de seguridad para parchar múltiples vulnerabilidades de alta gravedad

19 diciembre, 202219 diciembre, 2022

Samba ha lanzado actualizaciones de software para remediar múltiples vulnerabilidades que, si se explotan con éxito, podrían permitir que un […]

Ransomware
Ransonware

Nueva variante de Agenda Ransomware, escrita en Rust, dirigida a la infraestructura crítica

19 diciembre, 202219 diciembre, 2022

Se ha observado una variante de Rust de una variedad de ransomware conocida como Agenda , lo que lo convierte […]

Minecraft
Noticias de Seguridad

Servidores de Minecraft bajo ataque: Microsoft advierte sobre la red de bots DDoS multiplataforma

16 diciembre, 202219 diciembre, 2022

Microsoft marcó el jueves una botnet multiplataforma que está diseñada principalmente para lanzar ataques de denegación de servicio distribuido (DDoS) […]

GitHub
Noticias de Seguridad

GitHub anuncia escaneo secreto gratuito para todos los repositorios públicos

16 diciembre, 202216 diciembre, 2022

GitHub dijo el jueves que está poniendo a disposición su servicio de escaneo secreto para todos los repositorios públicos en […]

malware
malware Phishing

Hackers usan archivos SVG para meter el malware QBot a sistemas Windows

15 diciembre, 202215 diciembre, 2022

Las campañas de phishing que involucran el malware Qakbot utilizan imágenes de gráficos vectoriales escalables ( SVG ) incrustadas en […]

DDoS
Noticias de Seguridad

El FBI acusa a 6 e incauta 48 dominios vinculados a plataformas de servicio DDoS-for-Hire

15 diciembre, 202215 diciembre, 2022

El Departamento de Justicia de EE. UU. (DoJ) anunció el miércoles la incautación de 48 dominios que ofrecían servicios para […]

paquetes maliciosos
Phishing

Piratas informáticos bombardean los repositorios de código abierto con más de 144 000 paquetes maliciosos

15 diciembre, 202215 diciembre, 2022

Los ecosistemas NuGet, PyPi y npm son el objetivo de una nueva campaña que ha resultado en la publicación de […]

ransomware
Ransonware

Los atacantes de ransomware usan controladores firmados por Microsoft para obtener acceso a los sistemas

14 diciembre, 202214 diciembre, 2022

Microsoft reveló el martes que tomó medidas para suspender las cuentas que se usaron para publicar controladores maliciosos que estaban […]

Amazon
Vulnerabilidades

Ataques graves podrían haberse organizado a través de esta vulnerabilidad de la galería pública de Amazon ECR

14 diciembre, 202214 diciembre, 2022

Se ha revelado una falla de seguridad crítica en la Galería pública de Amazon Elastic Container Registry (ECR) que podría […]

Paginación de entradas

Anteriores 1 … 110 111 112 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic